Tenho a seguinte topologia de rede simulada usando o VirtualBox:
Ubuntu1 >> IPFire1 ---- IPFire2 << Ubuntu2
Todos esses links de rede são redes internas. Claro, IPFire 1 e IPFire 2 estão na mesma rede interna, IPFire é uma distribuição de firewall, eu uso para fazer uma VPN IPsec. Para fins de sniffing de pacotes pensei em conectar o IPFire 1 e 2 através de um hub, este hub será conectado também à VM sniffer. Disseram-me para criar uma terceira VM com duas interfaces de rede, uma conectada ao IPFire 1 em uma rede interna, a outra interface está conectada ao IPFire 2 em outra rede interna. O modo promíscuo deve ser definido como "Todas as VMs" para ambas as interfaces. O problema desta topologia de rede é que o IPFire 1 e 2 não estão na mesma rede, portanto não conseguirei estabelecer a VPN. Como estabelecer este hub corretamente?
Responder1
Você deve ser capaz de criar sua VM sniffer com uma única NIC conectada à mesma rede interna IPFire1
e IPFire2
. Apenas certifique-se de que o modo promíscuo esteja definido como "Permitir tudo" e você poderá captar todo o tráfego.
Ver:
Responder2
Provavelmente, a maneira mais fácil de fazer isso é usar redes em ponte e separar as redes por sub-redes. Por exemplo:
- Ubuntu1: 192.168.100.x/24 (LAN)
- IPFire1: 192.168.110.x/24 (WAN) / 192.168.100.x/24 (LAN)
- IPFire2: 192.168.120.x/24 (WAN) / 192.168.200.x/24 (LAN)
- Ubuntu2: 192.168.200.x/24 (LAN)
- IPFire3: 192.168.110.x/24 (LAN1) / 192.168.120.x/24 (LAN2) e se você quiser uma WAN também.
Se você também quiser separar fisicamente as redes, terá a opção de usar somente host e NAT para as diferentes sub-redes, ou uma combinação delas. Você terá que usar sub-redes separadas em qualquer caso, o que significa que você não pode usar 192.168.100.x/24 para seu Ubuntu1 e 2. Em um ambiente da vida real, você poderia fazer isso se as redes estivessem separadas pela Internet, mas seu host precisa poder conversar com ambos em redes separadas. Se você usasse a mesma sub-rede, causaria problemas.
Com relação ao seu sniffer, se você conectá-lo a qualquer porta do IPFire3, verá todo o tráfego promíscuo indo e voltando entre IPFire1 e IPFire2.